KRACK rompe con WPA2 de wifi

Soy Digital

¿Cuán malo es que se haya roto esta encriptación de wifi? Trasciende que, el protocolo WPA2 puede ser engañado, mediante la reutilización de una clave antes utilizada. Incluso los sistemas operativos predilectos están Android y Linux, aunque cualquier dispositivo conectado a un router podría ser infiltrado.

Javier Paniagua

A inicios de semana se anunció que WPA2, el estándar de encriptación más reconocido de wifi había sido descifrado. El más reciente método de ataque llamado KRACK (Key Reinstallation Attack) está dando la vuelta al mundo. ¿Por qué? Se habla que puede romper el cifrado WPA2, lo que lleva a que un cibercriminal lea la información de su interés que navega entre un dispositivo y su punto de acceso inalámbrico. 

Su modo operadi es utilizar una variación de un comando común, y por lo general fácil de detectar, el ataque medio. Si logra infiltrar, la vulnerabilidad puede darle al hacker la posibilidad de espiar los datos y alcanzar acceso directo a dispositivos sin seguro que comparten la misma red inalámbrica. 

Incluso, se habla que a medida que aumenta la potencia informática, es cuestión de minutos antes de que se rompiera otro protocolo de encriptación, al lograr pasar este nivel de seguridad. 

Para llegar a esta conclusión, los investigadores de seguridad belgas de la Universidad KU Leuven, dirigidos por la experta en ciberseguridad, Mathy Vanhoef, hallaron dicha vulnerabilidad y los pormenores de la falla de la encriptación del día lunes. 

De acuerdo con Bill McGee, director de Comunicaciones de Fortinet, básicamente, KRACK rompe el protocolo WPA2 “forzando la reutilización de nonce en algoritmos de cifradoutilizado por WiFi. Aunado a esto McGee añadio que en criptografía, un nonce es un número arbitrario que solo se puede usar una vez. A menudo es un número aleatorio o pseudoaleatorio emitido en el componente de clave pública de un protocolo de autenticación para garantizar que las comunicaciones antiguas no puedan reutilizarse. Como resultado, los números aleatorios utilizados en WPA2 no son lo suficientemente aleatorios, lo que permite que el protocolo se rompa.

Por su parte para complementar el equipo estadounidense de preparación para emergencias informáticas (CERT, por sus siglas en inglés) emitió una advertencia el domingo en respuesta a la vulnerabilidad que dice en parte que el impacto de explotar estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros.

Siga: Prepare una estrategia segura para evitar visita de ransomware

 

¿Qué debe hacer para protegerse?

Para iniciar un atacante debe estar cercano  para capturar el tráfico entre un dispositivo de punto final y el punto de acceso inalámbrico vulnerable. Es decir, hasta que todo se solucionen, debe tener especial cuidado al usar wiFi público. Y no enlazarse en cualquier sitio inalámbrico solo porque sea gratuito, o bien, público.

Asimismo, vigile el ícono de candado en la esquina de su navegador cuando realice una transacción en línea a través de una conexión wifi, porque es probable que los hackers aprovechen cuando es un sitio de dudosa procedencia. 

Del mismo modo, las conexiones VPN, que ya debería estar utilizando, seguirán protegiendo sus datos corporativos incluso si su conexión WPA2 está comprometida.

Coloque una solución de seguridad que actualice los datos constantemente y que refleje la seguridad en su dispositivo, portátil o tableta. 

Lo más importante que pueden hacer los usuarios, y verá que esto se repite en Internet, es mantener la calma. Según el encargado de Fortinet si los usuarios ostentan buena información, una planificación cuidadosa y alentar a los usuarios a continuar utilizando buenos conceptos básicos de seguridad, tales como VPN y SSL, su información es segura hasta que pueda reparar y actualizar sus dispositivos.

Este artículo está clasificado como: , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR